A tárolók támogatják a mátrixot a Felhőhöz készült Defender
Figyelemfelhívás
Ez a cikk a CentOS-ra hivatkozik, amely 2024. június 30-ától a Szolgáltatás megszűnése linuxos disztribúció. Ennek megfelelően fontolja meg a használatot és a tervezést. További információ: CentOS End Of Life útmutató.
Ez a cikk az Felhőhöz készült Microsoft Defender tárolófunkcióinak támogatási adatait foglalja össze.
Feljegyzés
- Egyes funkciók előzetes verzióban érhetők el. Az Azure Előzetes verzió kiegészítő feltételei olyan egyéb jogi feltételeket tartalmaznak, amelyek a bétaverzióban, előzetes verzióban vagy más módon még nem általánosan elérhető Azure-funkciókra vonatkoznak.
- A Felhőhöz készült Defender csak az AKS, az EKS és a GKE felhőszolgáltató által támogatott verzióit támogatja hivatalosan.
Az alábbiakban a Defender for Containers által a támogatott felhőkörnyezetekhez és tárolóregisztrációs adatbázisokhoz biztosított funkciók találhatók.
Azure
Biztonsági helyzet kezelése
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Ügynök nélküli felderítés a Kubernetes 1-hez | A Kubernetes-fürtök, azok konfigurációi és üzembe helyezései zéró erőforrásigényű, API-alapú felderítése. | AKS | FE | FE | Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Azure-beli kereskedelmi felhők |
Átfogó leltározási képességek | Lehetővé teszi az erőforrások, podok, szolgáltatások, adattárak, rendszerképek és konfigurációk feltárására a Security Explorer használatával az eszközök egyszerű monitorozásához és kezeléséhez. | ACR, AKS | FE | FE | Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Azure-beli kereskedelmi felhők |
Támadási útvonal elemzése | Gráfalapú algoritmus, amely a felhőbiztonsági gráfot vizsgálja. A vizsgálatok olyan kihasználható útvonalakat fednek fel, amelyeket a támadók a környezet megsértésére használhatnak. | ACR, AKS | FE | FE | A csomaggal aktiválva | Ügynök nélküli | Defender CSPM (a Kubernetes engedélyezéséhez ügynök nélküli felderítés szükséges) | Azure-beli kereskedelmi felhők |
Fokozott kockázatkeresés | Lehetővé teszi a biztonsági rendszergazdák számára, hogy aktívan keressék a tárolóalapú objektumok testtartási problémáit lekérdezésekkel (beépített és egyéni) és biztonsági elemzésekkel a security explorerben. | ACR, AKS | FE | FE | Ügynök nélküli felderítés engedélyezése a Kubernetes kapcsolóján | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Azure-beli kereskedelmi felhők |
Vezérlősík keményítése1 | Folyamatosan értékeli a fürtök konfigurációit, és összehasonlítja őket az előfizetésekre alkalmazott kezdeményezésekkel. Ha helytelen konfigurációkat talál, Felhőhöz készült Defender biztonsági javaslatokat hoz létre, amelyek Felhőhöz készült Defender Javaslatok lapján érhetők el. A javaslatok lehetővé teszik a problémák kivizsgálását és elhárítását. | ACR, AKS | FE | FE | A csomaggal aktiválva | Ügynök nélküli | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Kubernetes-adatsík 1. keményítése | Ajánlott eljárásokkal védheti a Kubernetes-tárolók számítási feladatait. | AKS | FE | - | Az Azure Policy for Kubernetes kapcsolójának engedélyezése | Azure Policy | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
CIS Azure Kubernetes Service | CIS Azure Kubernetes Service Benchmark | AKS | FE | - | Biztonsági szabványként van hozzárendelve | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM | Kereskedelmi felhők |
1 Ez a funkció egy adott fürt esetében engedélyezhető, ha a Defender for Containerst a fürt erőforrásszintjén engedélyezi.
Sebezhetőségi felmérés
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Az ACR rendszerképeinek sebezhetőségi felmérése | ACR, Privát ACR | FE | FE | Ügynök nélküli tároló biztonságirés-felmérési kapcsoló engedélyezése (a nemzeti felhők automatikusan engedélyezve vannak, és nem kapcsolhatók be) | Ügynök nélküli | Defender for Containers vagy Defender CSPM | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Ügynök nélküli/ügynökalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Biztonságirés-felmérés a rendszerképek AKS-ben való futtatásához | AKS | FE | FE | Ügynök nélküli tároló biztonságirés-felmérési kapcsoló engedélyezése (a nemzeti felhők automatikusan engedélyezve vannak, és nem kapcsolhatók be) | Ügynök nélküli (a Kubernetes ügynök nélküli felderítését igényli) OR/AND Defender-érzékelő | Defender for Containers vagy Defender CSPM | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Ügynök nélküli K8s-csomópont vizsgálata | A K8s-csomópontok sebezhetőségi felmérése | AKS | Előnézet | Előnézet | Engedélyezni kell a Gépek ügynök nélküli vizsgálata beállítást | Ügynök nélküli | Defender for Containers vagy Defender for Servers P2 vagy CSPM | Kereskedelmi felhők |
Futtatókörnyezeti veszélyforrások elleni védelem
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Vezérlősík | A Kubernetes gyanús tevékenységének észlelése a Kubernetes auditnaplója alapján | AKS | FE | FE | A csomaggal engedélyezve | Ügynök nélküli | Defender tárolókhoz | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Számítási feladat | A Kubernetes gyanús tevékenységének észlelése fürtszintű, csomópontszintű és számítási feladatok szintjén | AKS | FE | - | Defender-érzékelő engedélyezése az Azure-ban kapcsoló vagy Defender-érzékelők üzembe helyezése egyes fürtökön | Defender-érzékelő | Defender tárolókhoz | Kereskedelmi felhők Nemzeti felhők: Azure Government, Azure China 21Vianet |
Csomópont | Kártevők észlelése K8s-csomópontokon | AKS | Előnézet | Előnézet | Engedélyezni kell a Gépek ügynök nélküli vizsgálata beállítást | Ügynök nélküli | Defender for Containers vagy Defender for Servers P2 | Kereskedelmi felhők |
Üzembe helyezés és figyelés
Szolgáltatás | Leírás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Engedélyezési módszer | Érzékelő | Konstrukciók | Azure-felhők rendelkezésre állása |
---|---|---|---|---|---|---|---|---|
Nem védett fürtök felderítése 1 | Kubernetes-fürtök hiányzó Defender-érzékelők felderítése | AKS | FE | FE | A csomaggal engedélyezve | Ügynök nélküli | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Defender-érzékelő automatikus kiépítése | A Defender érzékelő automatikus üzembe helyezése | AKS | FE | - | A Defender Sensor engedélyezése az Azure-beli kapcsolóban | Ügynök nélküli | Defender tárolókhoz | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
Az Azure Policy for Kubernetes automatikus kiépítése 1 | Az Azure Policy Sensor automatikus üzembe helyezése a Kuberneteshez | AKS | FE | - | Azure-szabályzat engedélyezése a Kubernetes kapcsolóhoz | Ügynök nélküli | Ingyenes | Kereskedelmi felhők Nemzeti felhők: Azure Government, 21Vianet által üzemeltetett Azure |
1 Ez a funkció egy adott fürt esetében engedélyezhető, ha a Defender for Containerst a fürt erőforrásszintjén engedélyezi.
Adatbázis- és rendszerkép-támogatás az Azure-hoz – Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés
Szempont | Részletek |
---|---|
Nyilvántartások és képek |
Támogatott * ACR nyilvántartások * Az Azure Private Linkdel védett ACR-adatbázisok (a magánregisztrációs adatbázisoknak hozzáférésre van szüksége a megbízható szolgáltatásokhoz) * Tárolólemezképek Docker V2 formátumban * Az Open Container Initiative (OCI) rendszerképformátumának specifikációja Nem támogatott * Szuper-minimalista képek, mint a Docker scratch images jelenleg nem támogatott |
Operációs rendszerek |
Támogatott * Alpine Linux 3.12-3.21 * Red Hat Enterprise Linux 6-9 * CentOS 6-9. (A CentOS 2024. június 30-án megszűnik. További információ: CentOS End Of Life útmutató.) * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (a Debian GNU/Linux 7-12 alapján) * Ubuntu 12.04-22.04 * Fedora 31-37 * Mariner 1-2 * Windows Server 2016, 2019, 2022 |
Nyelvspecifikus csomagok |
Támogatott *Piton * Node.js * PHP *Rubin *Rozsda *.HÁLÓ *Jáva *Megy |
Kubernetes-disztribúciók és konfigurációk az Azure-hoz – Futtatókörnyezeti veszélyforrások elleni védelem
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk |
Támogatott * Azure Kubernetes Service (AKS) a Kubernetes RBAC-vel Arc-kompatibilis Kubernetes1 2 * Hibrid Azure Kubernetes Service * Kubernetes * AKS motor * Azure Red Hat OpenShift |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték az Azure-ban.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
AWS
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Ügynök nélküli felderítés a Kuberneteshez | EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Átfogó leltározási képességek | ECR, EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Támadási útvonal elemzése | ECR, EKS | FE | FE | Ügynök nélküli | Defender CSPM |
Biztonsági helyzet kezelése | Fokozott kockázatkeresés | ECR, EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | CIS Amazon Elastic Kubenretes Service | EKS | FE | - | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Vezérlősík-megkeményedés | - | - | - | - | - |
Biztonsági helyzet kezelése | Kubernetes-adatsík megkeményedése | EKS | FE | - | Azure Policy a Kuberneteshez | Defender tárolókhoz |
Sebezhetőségi felmérés | Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | ECR | FE | FE | Ügynök nélküli | Defender for Containers vagy Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | EKS | FE | FE | Ügynök nélküli OR/AND Defender érzékelő | Defender for Containers vagy Defender CSPM |
Futtatókörnyezet védelme | Vezérlősík | EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Futtatókörnyezet védelme | Számítási feladat | EKS | FE | - | Defender-érzékelő | Defender tárolókhoz |
Üzembe helyezés és figyelés | Nem védett fürtök felderítése | EKS | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | A Defender-érzékelő automatikus kiépítése | EKS | FE | - | - | - |
Üzembe helyezés és figyelés | Az Azure Policy automatikus kiépítése a Kuberneteshez | EKS | FE | - | - | - |
Az AWS adatbázisainak és rendszerképeinek támogatása – Biztonságirés-felmérés Microsoft Defender biztonságirés-kezelés
Szempont | Részletek |
---|---|
Nyilvántartások és képek |
Támogatott * ECR-nyilvántartások * Tárolólemezképek Docker V2 formátumban * Az Open Container Initiative (OCI) rendszerképformátumának specifikációja Nem támogatott * Szuper-minimalista képek, mint például a Docker scratch images jelenleg nem támogatott * Nyilvános adattárak * Jegyzéklisták |
Operációs rendszerek |
Támogatott * Alpine Linux 3.12-3.21 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (A CentOS 2024. június 30-án megszűnik. További információ: CentOS End Of Life útmutató.) * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (a Debian GNU/Linux 7-12 alapján) * Ubuntu 12.04-22.04 * Fedora 31-37 * Mariner 1-2 * Windows Server 2016, 2019, 2022 |
Nyelvspecifikus csomagok |
Támogatott *Piton * Node.js * PHP *Rubin *Rozsda *.HÁLÓ *Jáva *Megy |
Kubernetes-disztribúciók/konfigurációk támogatása az AWS-hez – Futtatókörnyezeti veszélyforrások elleni védelem
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk |
Támogatott * Amazon Elastic Kubernetes Service (EKS) Arc-kompatibilis Kubernetes1 2 * Kubernetes Nem támogatott * EKS privát fürtök |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
Kimenő proxy támogatása – AWS
A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.
IP-korlátozásokkal rendelkező fürtök – AWS
Ha az AWS-ben található Kubernetes-fürtön engedélyezve vannak a vezérlősík IP-korlátozásai (lásd: Amazon EKS-fürtvégpont-hozzáférés-vezérlés – Amazon EKS), a vezérlősík IP-korlátozási konfigurációja frissül, hogy tartalmazza a Felhőhöz készült Microsoft Defender CIDR-blokkját.
GCP
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Ügynök nélküli felderítés a Kuberneteshez | GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Átfogó leltározási képességek | GAR, GCR, GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Támadási útvonal elemzése | GAR, GCR, GKE | FE | FE | Ügynök nélküli | Defender CSPM |
Biztonsági helyzet kezelése | Fokozott kockázatkeresés | GAR, GCR, GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | CIS Google Kubernetes Engine | GKE | FE | - | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Biztonsági helyzet kezelése | Vezérlősík-megkeményedés | GKE | FE | FE | Ügynök nélküli | Ingyenes |
Biztonsági helyzet kezelése | Kubernetes-adatsík megkeményedése | GKE | FE | - | Azure Policy a Kuberneteshez | Defender tárolókhoz |
Sebezhetőségi felmérés | Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | GAR, GCR | FE | FE | Ügynök nélküli | Defender for Containers vagy Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | GKE | FE | FE | Ügynök nélküli OR/AND Defender érzékelő | Defender for Containers vagy Defender CSPM |
Futtatókörnyezet védelme | Vezérlősík | GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Futtatókörnyezet védelme | Számítási feladat | GKE | FE | - | Defender-érzékelő | Defender tárolókhoz |
Üzembe helyezés és figyelés | Nem védett fürtök felderítése | GKE | FE | FE | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | A Defender-érzékelő automatikus kiépítése | GKE | FE | - | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | Az Azure Policy automatikus kiépítése a Kuberneteshez | GKE | FE | - | Ügynök nélküli | Defender tárolókhoz |
A GCP adatbázisainak és rendszerképeinek támogatása – Sebezhetőségi felmérés Microsoft Defender biztonságirés-kezelés
Szempont | Részletek |
---|---|
Nyilvántartások és képek |
Támogatott * Google Registries (GAR, GCR) * Tárolólemezképek Docker V2 formátumban * Az Open Container Initiative (OCI) rendszerképformátumának specifikációja Nem támogatott * Szuper-minimalista képek, mint például a Docker scratch images jelenleg nem támogatott * Nyilvános adattárak * Jegyzéklisták |
Operációs rendszerek |
Támogatott * Alpine Linux 3.12-3.21 * Red Hat Enterprise Linux 6-9 * CentOS 6-9 (A CentOS 2024. június 30-án megszűnik. További információ: CentOS End Of Life útmutató.) * Oracle Linux 6-9 * Amazon Linux 1, 2 * openSUSE Leap, openSUSE Tumbleweed * SUSE Enterprise Linux 11-15 * Debian GNU/Linux 7-12 * Google Distroless (a Debian GNU/Linux 7-12 alapján) * Ubuntu 12.04-22.04 * Fedora 31-37 * Mariner 1-2 * Windows Server 2016, 2019, 2022 |
Nyelvspecifikus csomagok |
Támogatott *Piton * Node.js * PHP *Rubin *Rozsda *.HÁLÓ *Jáva *Megy |
Kubernetes-disztribúciók/konfigurációk támogatása a GCP-hez – Futtatókörnyezeti veszélyforrások elleni védelem
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk |
Támogatott * Google Kubernetes Engine (GKE) Standard Arc-kompatibilis Kubernetes1 2 * Kubernetes Nem támogatott * Privát hálózati fürtök * GKE autopilot * GKE AuthorizedNetworksConfig |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
Kimenő proxy támogatása – GCP
A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.
IP-korlátozásokkal rendelkező fürtök – GCP
Ha a Kubernetes-fürt GCP-ben engedélyezve van a vezérlősík IP-korlátozása (lásd: Engedélyezett hálózatok hozzáadása a vezérlősík-hozzáféréshez | Google Kubernetes Engine (GKE) | Google Cloud ), a vezérlősík IP-korlátozási konfigurációja frissül, hogy tartalmazza a Felhőhöz készült Microsoft Defender CIDR-blokkját.
Helyszíni, Arc-kompatibilis Kubernetes-fürtök
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Docker CIS | Arc-kompatibilis virtuális gépek | Előnézet | - | Log Analytics-ügynök | Defender for Servers plan 2 |
Biztonsági helyzet kezelése | Vezérlősík-megkeményedés | - | - | - | - | - |
Biztonsági helyzet kezelése | Kubernetes-adatsík megkeményedése | Arc-kompatibilis K8s-fürtök | FE | - | Azure Policy a Kuberneteshez | Defender tárolókhoz |
Futtatókörnyezet védelme | Veszélyforrások elleni védelem (vezérlősík) | Arc-kompatibilis K8s-fürtök | Előnézet | Előnézet | Defender-érzékelő | Defender tárolókhoz |
Futtatókörnyezet védelme | Fenyegetésvédelem (számítási feladat) | Arc-kompatibilis K8s-fürtök | Előnézet | - | Defender-érzékelő | Defender tárolókhoz |
Üzembe helyezés és figyelés | Nem védett fürtök felderítése | Arc-kompatibilis K8s-fürtök | Előnézet | - | Ügynök nélküli | Ingyenes |
Üzembe helyezés és figyelés | A Defender-érzékelő automatikus kiépítése | Arc-kompatibilis K8s-fürtök | Előnézet | Előnézet | Ügynök nélküli | Defender tárolókhoz |
Üzembe helyezés és figyelés | Az Azure Policy automatikus kiépítése a Kuberneteshez | Arc-kompatibilis K8s-fürtök | Előnézet | - | Ügynök nélküli | Defender tárolókhoz |
Külső tárolóregisztrációs adatbázisok
Tartomány | Szolgáltatás | Támogatott erőforrások | Linux kiadási állapot | A Windows kiadási állapota | Ügynök nélküli/érzékelőalapú | Tarifacsomag |
---|---|---|---|---|---|---|
Biztonsági helyzet kezelése | Átfogó leltározási képességek | Docker Hub , JFrog Artifactory | Előnézet | Előnézet | Ügynök nélküli | Alapszintű CSPM VAGY Defender tárolókhoz vagy Defender CSPM |
Biztonsági helyzet kezelése | Támadási útvonal elemzése | Docker Hub , JFrog Artifactory | Előnézet | Előnézet | Ügynök nélküli | Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli beállításjegyzék-vizsgálat (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Docker Hub , JfFrog Artifactory | Előnézet | Előnézet | Ügynök nélküli | Defender tárolókhoz VAGY Defender CSPM |
Sebezhetőségi felmérés | Ügynök nélküli/érzékelőalapú futtatókörnyezet (Microsoft Defender biztonságirés-kezelés) által támogatott csomagok | Docker Hub , JFrog Artifactory | Előnézet | Előnézet | Ügynök nélküli OR/AND Defender érzékelő | Defender tárolókhoz VAGY Defender CSPM |
Kubernetes-disztribúciók és konfigurációk
Szempont | Részletek |
---|---|
Kubernetes-disztribúciók és konfigurációk |
Arc-kompatibilis Kubernetes1 2 * Hibrid Azure Kubernetes Service * Azure Red Hat OpenShift * Red Hat OpenShift (4.6-os vagy újabb verzió) |
1 A Cloud Native Computing Foundation (CNCF) által minősített Kubernetes-fürtöket támogatni kell, de csak a megadott fürtöket tesztelték.
2 Ahhoz, hogy a Microsoft Defender for Containers védelmet kapjon a környezeteihez, be kell kapcsolnia az Azure Arc-kompatibilis Kubernetes-t, és engedélyeznie kell a Defender for Containerst Arc-bővítményként.
Feljegyzés
A Kubernetes számítási feladatok védelmére vonatkozó további követelményekért tekintse meg a meglévő korlátozásokat.
Támogatott gazdagép operációs rendszerek
A Defender for Containers számos funkcióhoz a Defender érzékelőre támaszkodik. A Defender-érzékelő csak Linux Kernel 5.4 és újabb rendszereken támogatott a következő gazdagép operációs rendszereken:
- Amazon Linux 2
- CentOS 8 (A CentOS 2024. június 30-án megszűnik. További információ: CentOS End Of Life útmutató.)
- Debian 10
- Debian 11
- Google Container-Optimized OS
- Mariner 1.0
- Mariner 2.0
- Red Hat Enterprise Linux 8
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
- Ubuntu 22.04
Győződjön meg arról, hogy a Kubernetes-csomópont ezen ellenőrzött operációs rendszerek egyikén fut. A nem támogatott gazdagép operációs rendszerekkel rendelkező fürtök nem élvezhetik a Defender-érzékelőre támaszkodó funkciók előnyeit.
A Defender érzékelőinek korlátozásai
Az AKS V1.28-ban és az alatta lévő Defender-érzékelő arm64-csomópontokon nem támogatott.
Hálózati korlátozások
Kimenő proxy támogatás
A kimenő proxy hitelesítés nélkül és a kimenő proxy alapvető hitelesítéssel támogatott. A megbízható tanúsítványokat elváró kimenő proxy jelenleg nem támogatott.
Következő lépések
- Megtudhatja, hogyan gyűjti Felhőhöz készült Defender az adatokat a Log Analytics-ügynökkel.
- Megtudhatja, hogyan kezeli és védi Felhőhöz készült Defender az adatokat.
- Tekintse át a Felhőhöz készült Defender támogató platformokat.